Все потоки
Поиск
Написать публикацию
Обновить

Разработка

Сначала показывать
Порог рейтинга
Уровень сложности

SWE-MERA — новый динамический бенчмарк для моделей агентной генерации кода

Уровень сложностиСредний
Время на прочтение8 мин
Количество просмотров874

Всем привет! Пару месяцев Альянс в сфере искусственного интеллекта, в который MWS AI тоже входит, запустил MERA CODE — бенчмарк для оценки качества умений написания кода для больших языковых моделей.  Инструмент хороший, но есть одна проблема. Все задачи в MERA CODE, как впрочем и в SWE-bench и других бенчмарках подобного назначения , следуют классической парадигме: есть фиксированный обучающий набор данных и, что более важно, фиксированный проверочный набор, которые имеют свойство устаревать. Например, многие из наборов данных для таких бенчмарков собраны из открытых источников типа GitHub.  Большие языковые модели, которые мы  пытаемся оценивать нашим набором задач, также учатся на GitHub и рано или поздно (и в наше время скорее рано) они во время обучения увидят данные из проверочного множества. Это явление называется контаминацией данных. Из-за этого мы не можем больше быть уверены в том, что оценка способностей моделей является объективной.

Мы думали об этой проблеме, и пришли к выводу, что ее влияние можно минимизировать, если мы будем периодически обновлять проверочное множество. Так родилась идея для нашего нового бенчмарка — SWE-MERA, о котором и пойдет речь в этой статье. 

Читать далее

Как данные влияют на качество ML-фичи. Виртуальный фон для Контур.Толк

Уровень сложностиСредний
Время на прочтение5 мин
Количество просмотров480

Привет, Хабр! Меня зовут Павел Кузнецов, и я ML-разработчик в лаборатории компьютерного зрения Центра ИИ Контура. Мы занимаемся созданием AI-фич для продуктов компании. Один из наших ключевых заказчиков — сервис видео-конференц-связи Контур.Толк. Для него мы разрабатываем такие фичи, как бьютификация, улучшение освещённости, детекция дипфейков и, конечно же, сегментация фона.

В статье я расскажу, как мы создавали виртуальный фон. Наш путь был полон вызовов: мы долго выбирали архитектуру, продумывали стратегию обучения и искали способ запустить модель в вебе. Каждая из этих задач достойна отдельной истории. Но эта статья — рассказ о данных, «новой нефти», и о том, как мы их добывали на разных этапах разработки.

Читать далее

Как математика тасовки карт едва не разрушила империю онлайн-покера

Уровень сложностиПростой
Время на прочтение5 мин
Количество просмотров17K

Если вы когда-нибудь перемешивали колоду игральных карт, то, скорее всего, создали тем самым уникальную колоду. То есть, вероятно, вы единственный человек, который когда-либо раскладывал карты именно в таком порядке. Хотя это утверждение звучит невероятно, оно прекрасно иллюстрирует, как быстро большие числа могут проникнуть в повседневные ситуации — иногда с серьёзными и неприятными последствиями, как обнаружили разработчики одного онлайн-покера в конце 1990-х годов.

Математику тасовки карт довольно просто объяснить. Чтобы рассчитать, сколько вариантов расстановки может быть у 52 игральных карт, необходимо пройти все возможные варианты тасовки. Логично, что одна из 52 карт кладётся сверху, и как только это определено, для карты под ней остаётся только 51 возможность. Следующая карта имеет только 50 возможных вариантов, и так далее. Таким образом, 52 карты в колоде можно расположить 52 × 51 × 50 × ... × 2 × 1 = 52! различными способами.

Читать далее

Обмен событиями распределённого приложения на Java

Уровень сложностиСредний
Время на прочтение14 мин
Количество просмотров3.5K

Сегодня я хочу рассказать вам об одном из вариантов доставки событий для распределённого приложения на Java.

Это доставка событий через БД, в которой хранится состояние распределённого приложения.

Читать далее

Сборка устройства PiKVM v2 для удалённого управления компьютером или сервером по KVM over IP

Уровень сложностиСредний
Время на прочтение13 мин
Количество просмотров5.3K

Удалённый доступ на уровне BIOS, восстановление при падении ОС и «оут-оф-бэнд» без танцев с RDP — для этого и нужен KVM over IP. В статье — практичная DIY-сборка PiKVM v2 на Raspberry Pi 4: выбор совместимых компонентов (в т.ч. USB-HDMI капчур на MS2109), самодельный Y-кабель USB-C для HID-эмуляции, продуманный корпус с активным охлаждением, прошивка PiKVM OS и настройка доступа по LAN и через Tailscale.

Разбираем ключевые нюансы подключения, безопасность и обновления, монтирование ISO из веб-интерфейса и ограничения по видео-задержке, чтобы получить рабочий plug-and-play IP-KVM для домашнего стенда или мини-серверной, независимый от ОС целевой машины.

Читать далее

Нейросети в Spring-разработке: убираем рутину, а не интеллект

Уровень сложностиПростой
Время на прочтение4 мин
Количество просмотров3.6K

Всем привет, на связи команда Explyt. Как известно наша компания предоставляет целую экосистему плагинов для IDEA: это и плагин для поддержки Spring, а также Explyt плагин для написания кода, генерации тестов и интеграции с AI. И нам пришла в голову идея - а почему бы не расширить функциональность Spring плагина с помощью AI ассистента, который есть в Explyt. И если вы используете оба наши плагина, то у вас появятся дополнительные возможности для Spring, позволяющие достаточно хорошо решать типовые задачи, которые возникают в процессе работы, с помощью AI, о которых мы подробно расскажем далее.

Читать далее

Обзор WSGI, ASGI и RSGI: лидеры среди веб-серверов в 2025 году

Уровень сложностиПростой
Время на прочтение8 мин
Количество просмотров2.8K

Любому веб-приложению нужен веб-сервер для доступа извне. На самом деле, многие даже не уделяют выбору веб-сервера для своего приложения достаточного внимания: на Django берут "популярный" Gunicorn (а кто-то ещё и обвязывает его Uvicorn'ом), а для FastAPI Uvicorn практически стандарт. Тут "на сцену" выходит Granian, представляющий впечатляющие результаты производительности с простой настройкой.

В своём проекте "Код на салфетке" я использовал uWSGI, но недавно узнал про новый Granian и мне стало интересно на что он способен. Так появилась идея для этой статьи.

В этой статье узнаем:

Читать далее

Автомасштабируем узлы кластера Kubernetes. Часть 2

Время на прочтение11 мин
Количество просмотров1.4K

Всем привет! Это вновь Илья Смирнов, архитектор решений из Cloud.ru. В прошлой статье мы рассмотрели традиционные подходы к масштабированию подов и узлов кластера Kubernetes. Но остался нерешенным вопрос — как масштабировать приложение по событиям из внешней системы? Ведь мы хотим, чтобы каждое новое сообщение в очереди RabbitMQ масштабировало нагрузку вверх, реализовать event-driven подход и масштабировать приложение не по метрикам утилизации ресурсов, а по факту появления новых событий от внешних систем. Так как же быть?

Я предлагаю использовать решение KEDA 😉

Читать далее

Сколько ведущие страны планируют и проинвестировали в полупроводниковую ИИ-инфраструктуру (включая Россию) — сравнение

Уровень сложностиПростой
Время на прочтение5 мин
Количество просмотров1.8K

Общий объем планируемых инвестиций в ИИ-инфраструктуру к 2030 году достигнет $2.75 трлн, при этом частный капитал ($2.22 трлн) намного превосходит государственные вложения ($530 млрд). Каждая страна выбирает уникальный вектор развития, отражающий национальные приоритеты и геополитическое позиционирование.

В статье посмотрим на запланированные и уже исполненные инвестиции в ИИ-инфру по основным странам (и сравним с РФ).

Читать далее

34 минуты до взлома: почему миру всегда будут нужны ИБ специалисты

Уровень сложностиПростой
Время на прочтение6 мин
Количество просмотров4.7K

Знаете, сколько времени нужно, чтобы взломать типичную российскую компанию? В среднем — меньше суток, а рекорд составил 34 минуты. Меньше, чем уходит на обед. Это данные недавнего эксперимента белых хакеров (пентестеров): они протестировали 74 компании и в двух из трёх случаях получили полный доступ. В 60% атак последствия были критичными: остановка бизнес-процессов, шифрование данных или кража средств.

Рынок кибербезопасности в России сегодня стремительно меняется: уходят западные вендоры, компании латают инфраструктуру, а хакеры используют всё — от дыр в коде до генеративного ИИ. И одно остаётся стабильным: спрос на специалистов ИБ всегда выше предложения. Только на hh.ru в 2024 году — 27,3 тысячи вакансий (+17% к прошлому году). И это не предел: уже появляется новая ниша — безопасность AI, но специалистов там почти нет.

Всем привет, меня зовут Никита Мотяжов, и я занимаюсь подбором ИБ-специалистов в SENSE. В статье разбираем, что происходит с ИБ в 2025-м: какие угрозы стали «новой нормой», кого ищут компании и как в профессию заходят джуны и опытные инженеры.

Читать далее

Автономный подход к SOC: применение уроков SRE к Security Operation Center

Время на прочтение7 мин
Количество просмотров294

В современном мире киберугрозы становятся все более масштабными, что требует от организаций внедрения самых передовых методологий для обеспечения надежности и эффективности работы систем безопасности. Одним из таких подходов является Site Reliability Engineering (SRE), который изначально разработан для управления IT-инфраструктурой и сервисами с направлением на надежность, масштабируемость и производительность. Этот методологический фреймворк, созданный в Google, получил широкое распространение благодаря своей практичности и результативности. В контексте работы Security Operation Center (SOC) SRE открывает новые горизонты для повышения качества обнаружения и реагирования на киберугрозы. В данной статье мы рассмотрим, как принципы SRE могут быть адаптированы для SOC, какие преимущества они предоставляют и как их внедрение может помочь в достижении высокого уровня защищенности информационных систем. Особое внимание будет уделено интеграции SRE в SOAR (Security Orchestration, Automation and Response) системы, которые играют ключевую роль в автоматизации процессов реагирования на инциденты.

SRE представляет собой современный подход к управлению IT-инфраструктурой и сервисами. Этот методологический фреймворк, постепенно получает широкое распространение благодаря своей практичности и результативности. В контексте работы Security Operation Center SRE открывает новые горизонты для повышения качества обнаружения и реагирования на киберугрозы. Основополагающим принципом SRE является работа с показателями Service Level Objectives (SLO) и Service Level Indicators (SLI), которые адаптируются под нужды SOC через определение целевых метрик для времени обнаружения инцидентов и времени реагирования на угрозы. Например, можно установить SLO для обнаружения 95 процентов инцидентов в течение пяти минут после их возникновения. SLI в свою очередь будут включать такие параметры, как время реакции на инцидент, продолжительность устранения угрозы и процент ложноположительных срабатываний системы.

Читать далее

Слишком стар для этого…? Полувековая ОС, текстовый браузер и программа-корректор — ретрософт с многолетней поддержкой

Время на прочтение6 мин
Количество просмотров5.4K

Мы в Beeline Cloud интересуемся примечательными ретротехнологиями — недавно вспоминали культовую «страничку на миллион долларов», а также говорили о проектах, стремящихся сохранить веб-артефакты, идеи и дух интернета из 90-х.

Сегодня собрали подборку «вечно молодых» проектов, чья поддержка и развитие не прекращается вот уже несколько десятилетий — а некоторые из них находят применение в самых неожиданных местах. Рассказываем, почему текстовый браузер предпочтительней других в открытом море, и что предложит ОС из 1961 года.

Читать далее

Как не спалиться: разбор IDS Bypass на PHDays 2025

Уровень сложностиСредний
Время на прочтение9 мин
Количество просмотров1.1K

На Positive Hack Days любят белых хакеров, которые умеют не только атаковать, но и делать это тихо. Настолько тихо, что даже IDS ничего не заподозрит. Конкурс IDS Bypass именно об этом. Не просто получить флаг, а сделать это так, чтобы не сработало ни одно правило детектирования.

В этом году мы приготовили пять задач из самых разных областей. Хотите сдампить учетные записи через SAMR? Придется действовать нестандартно. Принять HTTPS-запрос? Прикиньтесь Superfish. А тем, кто привык использовать Responder вместе с Coercer, пришлось проявить изобретательность: встроенные методы были заблокированы.

В этой статье — подробный разбор всех задач конкурса с техническими деталями, попытками участников «не спалиться» и теми самыми моментами, когда смотришь в лог сработок и радуешься, что там пусто.

Читать далее

Ближайшие события

Нейро-дайджест: ключевые события мира AI за 3 неделю сентября 2025

Уровень сложностиСредний
Время на прочтение7 мин
Количество просмотров1.7K

Привет! Это новый выпуск «Нейро-дайджеста» — коротких и полезных обзоров ключевых событий в мире искусственного интеллекта и технологий.

Неделя выдалась интересной: Alibaba показала Qwen 3 Next, Mistral получила $1,5 млрд инвестиций, а в Абу-Даби презентовали K2-Think. Replit выпустил Agent 3, ElevenLabs добавили Voice Remixing, а Google наконец сделали вертикалки в Veo 3. ИИ уже назначают министра в Албании и помогают выбирать премьера в Непале, а новые AirPods научились переводить в реальном времени.

Всё самое важное — в одном месте. Поехали!

Читать дайджест ⮕

Разработчик веб-скраперов (53 бота) в 500 м от вас и хочет познакомиться: как не подхватить скрапера?

Уровень сложностиСредний
Время на прочтение18 мин
Количество просмотров6.1K

Меня зовут Арсений Савин, и я знаю, как бороться с вредоносными ботами. Почти два года я занимаюсь разработкой веб‑скраперов в компании Effective, и хорошо изучил, как они работают — и как их остановить.

За время реализации этого проекта я столкнулся с огромным количеством разнообразных и неочевидных способов скрапинга, о защите от которых я расскажу в этой статье. План такой: сначала разберём, что такое веб‑скрапинг и какие бывают типы ботов, а потом — то, чем чаще всего они выдают себя, и какие методы защиты от них действительно работают.

Эта статья написана по докладу для конференции Saint Highload++ и носит исключительно ознакомительный характер. Она создана для изучения уязвимостей веб‑сайтов в целях повышения устойчивости к атакам злоумышленников. Любые попытки несанкционированного доступа, взлома или нарушения работы сайтов — противоправны и преследуются по закону.

Читать далее

Как создать собственный RenderObject

Уровень сложностиСредний
Время на прочтение23 мин
Количество просмотров1.7K

Наверняка вы слышали, что Flutter позволяет управлять содержимым каждого пикселя на экране. И что он помогает реализовать любой интерфейс, который только можно вообразить. 

Меня зовут Александр, я Flutter-разработчик в Surf, и сегодня мы сделаем ещё один небольшой шаг к этим крутейшим возможностям — мы научимся создавать собственные RenderObject. 

В этой статье мы разберём, как RenderObject появляются на свет, какие задачи решают, зачем может понадобиться создание собственных RenderObject, а также рассмотрим процесс создания собственного RenderObject с примерами и без танцев с бубном.

Читать дальше

История статической и динамической типизации

Уровень сложностиПростой
Время на прочтение14 мин
Количество просмотров6.1K

Привет, Хабр! Меня зовут Глеб, я Java-разработчик в Сбере. Сегодня я хочу рассказать про исторический контекст двух фундаментальных подходов к системе типов в программировании.

Наверное, каждый разработчик, знает, что такое статическая и динамическая типизация (или хотя бы одно из этих понятий). Действительно, все современные языки программирования можно отнести либо к статически, либо к динамически типизированным. Идеи, лежащие в основе этих подходов, достаточно легко объяснить на пальцах: при строгой типизации мы знаем все типы, используемые нашей программой, ещё во время её компиляции.

При динамическом же подходе эта информация для нас открывается только во время выполнения программы (run-time) — это даёт больше гибкости и потенциального удобства при написании кода, однако влечёт за собой множество очевидных проблем: любая ошибка, связанная с типами данных, просто не будет выявлена на этапе компиляции и потребует дополнительного тестирования.

Сегодня я хочу рассказать, как вообще зародились эти два подхода, и как они пришли к тому виду, в каком мы знаем их сейчас.

Читать далее

Чем хорош Postgres 18?

Уровень сложностиПростой
Время на прочтение8 мин
Количество просмотров13K

PostgreSQL 18 вот-вот выйдет, и это не просто минорное обновление, а настоящий прорыв для разработчиков и администраторов БД. В новом переводе от команды Spring АйО рассмотрим ключевые новинки — асинхронный I/O для ускорения чтения, поддержка UUID версии 7 с улучшенной сортировкой, skip scans в B-tree индексах, виртуальные вычисляемые столбцы и даже OAUTH 2.0 для аутентификации. Всё это делает Postgres ещё более быстрым, гибким и современным.

Читать далее

Часть 1. Промпт-инжиниринг: ключевые термины и базовые техники

Уровень сложностиПростой
Время на прочтение13 мин
Количество просмотров13K

Эта статья (точнее, цикл статей) — адаптированный перевод большого исследования “The Prompt Report: A Systematic Survey of Prompt Engineering Techniques” c arxiv.org. Перевод мы выполняли в тандеме с коллегой — Анастасией Тарабакиной. 

Статья посвящена промпт-инжинирингу, а точнее — систематизации пока не устоявшейся терминологии и классификации традиционных и новых техник промптинга. 

В первой части мы обсудим основную терминологию промпт-инжиниринга и базовые текстовые техники промптинга: few-shot и zero-shot техники. Далее речь пойдет о техниках Chain-of-Thought, декомпозиции и ансамблировании промптов (часть 2); о мультиязыковых и мультимодальных техниках (часть 3), а также о промптинге для ИИ-агентов (часть 4). В заключение, мы поговорим о том, как снизить риск галлюцинаций и предотвратить промпт-инъекцию (часть 5).

Читать далее

Санпросвет о плавающей точке, статья первая: компьютеры и числа

Уровень сложностиПростой
Время на прочтение9 мин
Количество просмотров9.8K

Недавно мне понадобилось сэмулировать работу с плавающей точкой только при помощи целочисленной арифметики, поскольку флоаты были недоступны. Полез я было в интернет за готовой библиотекой, и чуть не утонул. Мало того, что я не нашёл того, что искал, это бог с ним. Я обнаружил, что в интернете кто-то неправ. :)

Оказалось, что форумы кишат людьми, которые не до конца понимают, как компьютеры манипулируют числами. Например, мемасик с КПДВ я стянул с реддита (перечеркнул его я). Кто-то настолько был напуган страшными ошибками округления чисел с плавающей точкой, что даже смешную картинку смастерил. Только вот проблема в том, что 0.5 + 0.5 в точности равно 1.0.

Таким образом, я решил засучить рукава, и изобрести велосипед. То есть, написать самую неоптимизированную C++ библиотеку для эмуляции IEEE754 32-битных чисел с плавающей точкой при помощи исключительно 32-битной целочисленной арифметики. Библиотека уложится в несколько сотен строк кода, и в ней не будет никакого битхакинга. Задача написать понятный код, а не быстрый. А заодно хорошенько его документировать серией статей.

Итак, этим полукреслом мастер Гамбс начинает новую партию мебели, или статья первая: поговорим о числах и компьютерах.

Читать далее